Web
题目名字不重要反正题挺简单的
解题思路
非预期解:flag在phpinfo里显示出来了

NewWebsite
解题思路
cid参数存在SQL注入漏洞,没有任何过滤,得到后台账号密码为admin/admin
进入后台发现水印图片那里有个php3文件,访问是phpinfo,没什么用

然后访问/upload/watermark/目录,发现可以目录遍历,有可以解析的shell文件

盲猜密码cmd

这里猜测预期解应该是上传
.php3|.phtml
类型后缀进行绕过,但是当时我这个靶机好像有问题,无法上传任何文件,看到了目录遍历直接解了。Misc
password
解题思路
下载后解压发现
WIN-BU6IJ7FI9RU-20190927-152050.raw
文件直接拖到kali用
volatility
分析判断为

获取SAM文件虚拟地址

导出Hash

CTF用户的hash拿去解密,密码明文为:qwer1234
然后sha1
颜文字
解题思路
题目是颜文字,其实和颜文字没啥关系。
wireshark打开数据包,发现有个index_demo.html的文件,把里面的内容复制出来保存在本地。

本地打开,右键查看源码发现一些类似base64的东西
网上搜了一下发现这是base64隐写,网上有现成的脚本
https://www.it610.com/article/1290949422569562112.htm
把base64隐写的东西保存成code.txt,解密脚本
运行完输出了一个key

然后将index_demo.html进行snow解密得到以下内容

将其替换(.)(-)
莫斯密码解密得flag。
隐藏的秘密
解题思路

提示计算机中没有这个用户,但是还是可以登录。众所周知隐藏账号一般为:
test$
这种。接着用
volatility
分析这个附件,判断版本为Win2003SP2x86

列出SAM表的用户

然后拿得到的密文批量解ntml,将得到的明文信息和用户名对应,例如
接着把这些批量md5加密,然后去平台爆破flag(非预期解)。
预期解应该是查看注册表。
虚实之间
解题思路:
可以先将附件中的mingwen的副本文件分离出来
修复数据包用winrar自带的或者7z直接能把mingwen副本.txt解压出来
使用ARCHPR对加密的文件进行明文爆破
爆破之后得到密码
进入原加密文件

再栅栏

- Author:Linuz
- URL:https://linuz.me/article/2020-HXB-WriteUp
- Copyright:All articles in this blog, except for special statements, adopt BY-NC-SA agreement. Please indicate the source!
Relate Posts